과제 아키텍처 구성 완료 #22
ssedogdoom
started this conversation in
cloud-일반
Replies: 0 comments
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Uh oh!
There was an error while loading. Please reload this page.
Uh oh!
There was an error while loading. Please reload this page.
-
프로젝트 개요
이번 작업을 통해 EKS 클러스터에 다음과 같은 아키텍처를 성공적으로 구성했습니다. 이 구성은 WordPress API(다른 Application으로 대체 가능), Gateway, Load Balancer, 두 개의 컨테이너 및 RDS 인스턴스를 포함하여 확장성과 신뢰성을 고려한 구조로 설계되었습니다.
아키텍처 구성 요소
Application Load Balancer (ALB): 퍼블릭 서브넷에 위치하여 외부에서 들어오는 트래픽을 처리하고, 이를 EKS 클러스터의 서비스로 전달함. ALB는 HTTP/HTTPS 트래픽을 처리하며 경로 기반 라우팅을 지원함.
EKS 클러스터 : 프라이빗 서브넷(Private Subnet)에 배치된 애플리케이션 컨테이너로, ALB를 통해 전달된 트래픽을 받아 API와 application 서비스를 제공함
RDS (Relational Database Service): 내부(Internal) 서브넷에 위치하여 외부에서는 접근할 수 없도록 구성됨. EKS 클러스터의 애플리케이션 컨테이너에서만 접근 가능하도록 하여 보안을 강화함
구성 세부 사항
퍼블릭 서브넷
각 가용 영역에 퍼블릭 서브넷이 위치하며, 여기에 **Application Load Balancer (ALB)**가 배치되어 외부 트래픽을 받아들임
ALB는 외부 네트워크와 연결되어 있으며, 수신한 트래픽을 내부 서브넷에 있는 EKS 클러스터로 전달함
프라이빗 서브넷 (Private Subnet)
각 가용 영역에 하나씩 존재하는 프라이빗 서브넷에는 외부에서 직접 접근할 수 없는 리소스들이 배치됨
EKS 클러스터: 어플리케이션 서비스가 프라이빗 서브넷에 위치한 EKS 클러스터에서 실행되며, ALB로부터 전달된 트래픽을 처리함
내부 서브넷(Internal Subnet)
RDS 인스턴스: 데이터베이스 인스턴스는 내부 서브넷에 위치하여 외부에서 직접 접근할 수 없으며, 오직 EKS 클러스터 내의 애플리케이션에서만 접근 가능-> 보안 강화
트래픽 흐름 및 서비스 설명
외부 클라이언트는 퍼블릭 서브넷의 ALB를 통해 애플리케이션에 접근합니다. ALB는 인터넷 게이트웨이를 통해 외부 트래픽을 수신하고, 프라이빗 서브넷의 EKS 클러스터로 트래픽을 전달합니다.
ALB는 경로 기반 라우팅을 통해 수신한 트래픽을 EKS 클러스터 내의 API와 애플리케이션 서비스로 분배합니다.
EKS 클러스터의 컨테이너는 필요 시 내부 서브넷에 위치한 RDS 인스턴스와 통신하여 데이터를 읽고 씁니다. RDS는 외부 접근이 차단된 상태로, 오직 EKS 클러스터에서만 접근할 수 있습니다.
기대 효과
이 아키텍처를 통해 다음과 같은 이점을 기대할 수 있습니다.
보안성 강화: RDS는 내부 서브넷에 위치하여 외부 접근이 불가능하고, ALB를 통해서만 EKS 클러스터로 트래픽이 전달됨
확장성::EKS 클러스터와 ALB를 통해 트래픽 증가에 따라 수평 확장이 가능하며, 높은 대역폭의 트래픽도 안정적으로 처리가능
고가용성: 두 개의 가용 영역에 퍼블릭 서브넷과 프라이빗 서브넷을 분산 배치하여, 장애 발생 시에도 서비스가 지속될 수 있도록 구성
추가 정보
구성 과정에서 발생한 문제나 개선 사항이 있다면 이 Discussion을 통해 자유롭게 논의해 주세요. 궁금한 점이나 추가 요구 사항이 있을 경우 comment나 Discussion을 통해 제안해 주시길 바랍니다
Beta Was this translation helpful? Give feedback.
All reactions